Sintesi riepilogativa delle campagne malevole nella settimana del 12 – 18 luglio
CERT-AGID监测到73起恶意活动(46起针对意大利),涉及875个妥协指标。主要主题包括罚款、银行、订单、支付和账单。罚款主题用于13次网络钓鱼攻击;银行主题涉及ING和Intesa Sanpaolo,并传播了多个恶意软件;订单主题涉及Ikea和Adobe,并传播了其他恶意软件。特别事件包括新的MintLoader恶意软件通过PEC邮件传播以及针对税务局用户的钓鱼攻击。Formbook通过宏传播;新钓鱼攻击使用QR码绕过过滤器。18种恶意软件家族及14品牌被用于钓鱼攻击。 2025-7-18 14:1:11 Author: cert-agid.gov.it(查看原文) 阅读量:29 收藏

18/07/2025


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 73 campagne malevole, di cui 46 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 875 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 20 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Multe – Argomento sfruttato in ben 13 campagne di phishing italiane diffuse tramite email: si tratta di false notifiche relative a presunte multe stradali non saldate, presentate come comunicazioni ufficiali provenienti da PagoPA.
  2. Banking – Tema usato in cinque campagne italiane di phishing via email, che abusano del nome di istituti bancari come ING e Intesa Sanpaolo, oltre che per altre cinque campagne italiane volte a distribuire i malware Copybara, MassLogger, BingoMod, ModiLoader e SuperCardX.
  3. Ordine – Argomento utilizzato per due campagne di phishing, una italiana e l’altra generica, ai danni di Ikea e Adobe. Il tema è stato inoltre sfruttato per otto diverse campagne che veicolano i malware FormBook, XWorm, BabylonRat, ModiLoader, Remcos e AgentTesla.
  4. Pagamenti – Tema sfruttato per due campagne di phishing italiane ai danni di Aruba e per diffondere via email i malware Remcos, Grandoreiro, VipKeylogger, SnakeKeylogger, ModiLoader e Njrat.
  5. Fattura – Argomento sfruttato in quattro campagne di phishing italiane, veicolate via email, tutte ai danni di utenti Aruba. Il tema è stato inoltre utilizzato per una campagna malware generica che diffonde Remcos e una italiana che veicola MintLoader attraverso indirizzi PEC compromessi.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • È stata individuata una nuova campagna italiana che veicola il malware MintLoader tramite comunicazioni inviate da caselle PEC compromesse. Diversamente da precedenti campagne simili, le email malevole non contengono link diretti, ma un file ZIP contenente un HTML malevolo. La pagina, controllando prima che lo User Agent del browser sia di un dispositivo Windows, invia al download di un file JavaScript che a sua volta scarica ed esegue uno script PowerShell.
  • Il CERT-AGID ha avuto evidenza di una nuova campagna di phishing mirata agli utenti dell’Agenzia delle Entrate. I messaggi fraudolenti, travestiti da comunicazioni ufficiali dell’Ente, reindirizzano a una finta pagina di login che riproduce l’interfaccia del sito ufficiale dell’Agenzia, con l’obiettivo di acquisire credenziali di accesso degli utenti.
  • È stata analizzata una recente campagna malware Formbook veicolata tramite documenti Office contenenti macro malevole e indirizzate probabilmente a potenziali clienti di una grande azienda italiana del settore energetico. Nonostante nelle versioni più recenti della suite Office sono state introdotte misure di sicurezza, le macro rimangono uno strumento efficace per veicolare malware sfruttando l’errore umano.
  • Fra le tante e-mail fraudolente osservate che si fingono comunicazioni di PagoPA relative a presunte sanzioni stradali, è stata rilevata una nuova campagna di phishing che, al posto di reindirizzare alla pagina malevola tramite link nel corpo del testo, contiene un QR code da scansionare con il cellulare. Ciò consente una maggiore facilità nel superare i filtri antispam, rende il messaggio più convincente e fa sì che gli URL malevoli non siano immediatamente riconoscibili nemmeno dagli utenti più attenti.

Malware della settimana

Sono state individuate, nell’arco della settimana, 18 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. Remcos – Scoperte cinque campagne generiche a tema “Ordine”, “Fattura”, “Prezzi” e “Pagamenti” diffusi via email contenenti allegati 7Z, ZIP, RAR, TAR, ARJ e IMG.
  2. VipKeylogger – Individuate una campagna italiana “Preventivo” e tre campagne generiche “Pagamenti”, “Delivery” e“Prezzi” diffuse mediante email che presentano allegati ZIP e RAR.
  3. FormBook – Rilevate una campagna italiana “Documenti” diffusa con allegati ZIP contenenti PDF e due campagne generiche “Ordine” e “Delivery” distribuita tramite allegati ISO.
  4. Modiloader – Osservate due campagne italiane a tema “Banking” e “Pagamenti” e una campagna generica a tema “Ordine” distribuite tramite email con allegati ZIP e XLS.
  5. AgentTesla – Scoperte una campagna italiana e una campagna generica a tema “Ordine”, entrambe diffuse attraverso allegati RAR e ISO alle mail.
  6. SnakeKeylogger – Individuate una campagna italiana “Booking” e una generica “Pagamenti” veicolate con email con allegati archivi Z e RAR.
  7. MintLoader – Rilevata una campagna italiana “Fattura” veicolata tramite comunicazioni PEC con allegato ZIP.
  8. BingoMod, Copybara e SuperCardX – Osservate tre campagne italiane “Banking” che distribuiscono l’APK malevolo tramite SMS con link.
  9. Rilevate infine diverse campagne italiane e generiche che diffondono BabylonRat, MassLogger, XWorm, njRAT, RevengeRAT, PureLogs, Grandoreiro e AsyncRat e sfruttano comunicazioni email a tema vario.

Phishing della settimana

Sono 14 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPa, Aruba, ING e cPanel, oltre le campagne di Webmail non brandizzate.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-12-18-luglio/
如有侵权请联系:admin#unsafe.sh